Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : memcached, obtention d’information via stats maps

mai 2009 par Marc Jacob

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se connecter sur le port TCP de memcached afin
d’obtenir des informations pour contourner ASLR.

Gravité : 2/4

Conséquences : lecture de données

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/05/2009

PRODUITS CONCERNÉS
 Fedora
 Mandriva Corporate
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ASLR (Address Space Layout Randomization) rend
aléatoire les adresses des différentes sections (pile, tas et
bibliothèques) d’un processus. Les attaques utilisant du code
assembleur sont alors plus difficiles à implémenter.

Le démon memcached permet d’optimiser la gestion de la mémoire
(distributed memory caching). Il écoute sur le port 11211/tcp.

La commande "stats maps" de memcached indique les adresses mémoire
où sont chargées les bibliothèques.

Un attaquant peut ainsi obtenir des informations sur la structure
mémoire d’un processus afin de contourner ASLR.

CARACTÉRISTIQUES

Références : BID-34756, CVE-2009-1255, FEDORA-2009-4199,
FEDORA-2009-4542, MDVSA-2009:105, VIGILANCE-VUL-8723

http://vigilance.fr/vulnerabilite/memcached-obtention-d-information-via-stats-maps-8723


Voir les articles précédents

    

Voir les articles suivants